Conhecimentos de Base Recomendados
Não existem quaisquer pré-requisitos para a frequência desta Unidade Curricular.
Métodos de Ensino
Nas aulas de Ferramentas informáticas de Suporte à Auditoria, 21 horas (Professora Isabel Pedrosa)
i. As aulas são teórico-práticas usando Caseware IDEA.
ii. A avaliação do Caseware IDEA será efetuada através de prova individual no computador e de um trabalho de análise de dados para deteção de anomalias.
Nas aulas de Segurança em Sistemas de Informação e na Internet, 9 horas (Professor Duarte Raposo)
i. será lecionada através de uma abordagem teórico-prática.
ii. A avaliação de Segurança Informática será efetuada através de uma prova teórica.
Resultados de Aprendizagem
- Aquisição de conhecimentos de Tecnologias de Informação para Auditoria (CAATTs, Computer-Assisted Audit Tools and Techniques) e competências práticas fundamentais no que concerne ao papel que o auditor desempenha, nomeadamente na deteção de anomalias utilizando ferramentas de análise e extração de dados para auditoria (Caseware IDEA Analytics), para a execução de testes substantivos;
- Ampliar o leque de conhecimento de Ferramentas Informáticas de Suporte à Auditoria, promovendo a realização de Seminários com empresas de Software específico para Auditoria;
- Dominar aspetos fundamentais da Segurança dos Sistemas de Informação.
Programa
1. Os Sistemas de Informação (SIs) em Auditoria (Isabel Pedrosa)
1.1. Noção de SI: aspetos genéricos de um sistema de Informação (definição, elementos base)
1.2. Evolução dos SIs
1.3. Aplicabilidade dos SIs nas Organizações
1.4. A importância da Informação em Auditoria: informação versus conhecimento.
1.5. Novos desafios para o auditor
2. Ferramentas Informáticas de Suporte à Auditoria (Isabel Pedrosa)
2.1 Definição e aplicabilidade das Computer Assisted Audit Tools and Techniques, CAATTs
2.2 Tipificação das CAATTs
2.3 Ferramentas para a Gestão de Papéis de Trabalho em Auditoria
2.4 Ferramentas para análise e extração de Dados
2.5 IDEA: contextualização da aplicação
2.5.1 As várias fases da utilização do IDEA
2.5.2 Componentes do IDEA
2.5.3 Gestão do Projeto – Pastas de trabalho do IDEA
2.5.4 Barra de ferramentas Explorador de Ficheiros
2.5.5 Gerir Bases de Dados – Obter e Importar Dados a partir de Ficheiros ASCII, EBCDIC, Mapas e outros formatos
2.5.6 Estatísticas de campo
2.5.7 Examinar os Dados
2.5.8 Como Isolar Registos Específicos, Critérios
2.5.9 Utilizar o Editor de Equações
2.5.10 Extração Direta (Pesquisar Itens)
2.5.11 O Perfil dos Dados, Estratificação, Sumarização, Tabelas Dinâmicas
2.5.12 Identificar Irregularidades, Duplicações, ou Falhas em Sequências numéricas.
2.5.13 Manipular e Adicionar novos Campos
2.5.14 Construir Equações Complexas e @Funções
2.5.15 Utilizar Múltiplas Bases de Dados, Acrescentar e Juntar Bases de Dados, Comparar duas Bases de Dados
2.5.16 Apresentar os Resultados e Exportar bases de dados
2.5.17 Revisão e Histórico (diário) do projeto, Project Overview
2.5.18 Aplicar métodos analíticos para deteção de anomalias:
2.5.18.1 Lei de Benford
2.5.18.2 Z-score
2.5.18.3 Same-same-same e same-same-different
2.5.21.4 Even amounts
2.6 Casos de Estudo usando IDEA:
2.6.1 Análise e Preparação dos Dados;
2.6.2 Questões a colocar aos dados;
2.6.3 Extração de dados com IDEA, análise de resultados, inclusão de elementos num relatório de auditoria;
2.6.4 Preparação para avaliação final do IDEA.
3. Novos Conceitos (Isabel Pedrosa)
3.1 Evolução dos conceitos
3.2 Big Data
3.3 Data Mining e deteção de Fraude
3.4 Cloud Auditing
3.5 Auditoria Contínua
3.6 BYOD – Bring Your Own Device
4. Segurança na Internet (Prof. Duarte Raposo)
4.1 Introdução
– Porquê é que é necessário proteger as redes ?
– Qual o nível de segurança necessário ?
– Políticas de segurança
4.2 Segurança na Internet
– Arquitetura da TCP/IP
– Problemas e vulnerabilidades associadas aos vários níveis
– Caracterização dos ataques
• Ataques por Sniffing
• Ataques por DOS
• Ataques por Spoofing
4.3 Técnicas e Mecanismos de Proteção
– IPSec e VPNs
– SSL e TLS
– Certificados X.509
– Firewalls
– Sistemas de deteção de intrusão (IDS)
– Ferramentas de Monitorização e Auditoria
Docente(s) responsável(eis)
Estágio(s)
NAO
Bibliografia
Bibliografia Fundamental
• Slides da UC de TIA, disponíveis no Inforestudante;
• Manual do Caseware IDEA, disponíveis no Inforestudante;
• Gee, Sunder. Fraud and Fraud Detection: a Data Analytics Approach, John Willey and Sons, 2015
• Aghili, Shaun. Fraud Auditing Using CAATT: A Manual for Auditors and Forensic Accountants to Detect Organizational Fraud (Internal Audit and IT Audit), Auerbach Publications, 2019
• André Zúquete, Segurança em Redes Informáticas, 5.ª edição atualizada, FCA Editora, 2018
• Edmundo Monteiro e Fernando Boavida, Engenharia de Redes Informáticas, 10.ª edição atualizada e atualizada, FCA Editora, 2011
Bibliografia de consulta:
• Artigos do ISACA Journal sobre CAATTs, disponíveis no Inforestudante;
• David Coderre, Internal Audit: Efficiency Through Automation, IIA, Institute of Internal Auditors Series, John Wiley & Sons, Dezembro 2008, ISBN-10: 0470392428
• Henrique Mamede, Segurança Informática nas Organizações, FCA Editora, 2006.
PARCERIAS
A Coimbra Business School – ISCAC tem parceria com a Caseware Internacional para a utilização do IDEA em contexto educacional (inclui Licenças Educação e Manual).